Vous êtes sur la page 1sur 47

1.

Reportez-vous à l'exposition. En supposant que les tables de routage soient à

jour et qu'aucun message ARP ne soit nécessaire, après qu'un paquet quitte H1,

combien de fois l'en-tête L2 est-il réécrit dans le chemin d'accès à H2?

L2 est-il réécrit dans le chemin d'accès à H2?  1  2 *  3

1

2 *

3

4

5

6

2. Reportez-vous à l'exposition. Quelle valeur en surbrillance représente un

réseau de destination spécifique dans la table de routage?

réseau de destination spécifique dans la table de routage?  0.0.0.0  10.16.100.128 *  10.16.100.2

0.0.0.0

10.16.100.128 *

10.16.100.2

110

791

3. Quel type de route statique est configuré avec une distance administrative

supérieure pour fournir une route de secours à une route apprise à partir d'un

protocole de routage dynamique?

route statique flottante *

route statique par défaut

résumé route statique

route statique standard

4.

Reportez-vous à l'exposition. Quelle route a été configurée en tant que route

statique vers un réseau spécifique à l'aide de l'adresse du prochain saut?

spécifique à l'aide de l'adresse du prochain saut?  S 10.17.2.0/24 [1/0] via 10.16.2.2 * 

S 10.17.2.0/24 [1/0] via 10.16.2.2 *

S 0.0.0.0/0 [1/0] via 10.16.2.2

C 10.16.2.0/24 est directement connecté, série 0/0/0

S 10.17.2.0/24 est directement connecté, série 0/0/0

5. Quel est le préfixe réseau et la combinaison préfixe-longueur utilisés pour

créer un itinéraire statique par défaut qui correspond à une destination IPv6?

: / 128

FFFF: / 128

:: 1/64

:: / 0 *

6. Un routeur a utilisé le protocole OSPF pour apprendre une route vers le réseau

172.16.32.0/19. Quelle commande implémentera une route statique de sauvegarde

flottante vers ce réseau?

ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200

ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *

ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100

ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100

7. Reportez-vous à l'exposition. Actuellement, le routeur R1 utilise une route

EIGRP apprise auprès de Branch2 pour atteindre le réseau 10.10.0.0/16. Quelle route statique flottante créerait une route de secours vers le réseau 10.10.0.0/16 en cas de coupure du lien entre R1 et Branch2?

10.10.0.0/16 en cas de coupure du lien entre R1 et Branch2?  ip route 10.10.0.0 255.255.0.0

ip route 10.10.0.0 255.255.0.0 Série 00/0 100

ip route 10.10.0.0 255.255.0.0 209.165.200.226 100

ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *

ip route 10.10.0.0 255.255.0.0 209.165.200.225 50

8. Quel énoncé décrit une route apprise dynamiquement?

Il est automatiquement mis à jour et géré par les protocoles de routage. *

Il n'est pas affecté par les modifications de la topologie du réseau.

Il est identifié par le préfixe C dans la table de routage.

9. Par rapport aux routes dynamiques, quels sont les deux avantages de

l’utilisation de routes statiques sur un routeur? (Choisissez deux.)

Ils basculent automatiquement le chemin vers le réseau de destination lorsque la topologie change

Ils améliorent la sécurité du réseau *

Ils mettent moins de temps à converger lorsque la topologie du réseau change

Ils utilisent moins de ressources de routeur *

Ils améliorent l'efficacité de la découverte des réseaux voisins.

10. Pour activer le routage RIPv1 pour un sous-réseau spécifique, l'administrateur

du réseau a saisi la commande de configuration réseau 172.16.64.32. Quelle adresse, le cas échéant, apparaît dans le fichier de configuration en cours pour identifier ce

réseau?

172.16.64.32

172.16.64.0

172.16.0.0 * aucune adresse n'est affichée.

11. Un administrateur réseau ajoute la commande default-information originate à

la configuration d'un routeur utilisant le protocole RIP comme protocole de routage. Quel sera le résultat de l'ajout de cette commande?

Le routeur ne transmettra que les paquets provenant de réseaux directement connectés.

Le routeur propagera une route statique par défaut dans ses mises à jour RIP,

s'il en existe une *

Le routeur sera réinitialisé aux informations d'usine par défaut

Le routeur ne transmettra pas les informations de routage apprises par d'autres routeurs.

12. Reportez-vous à l'exposition. Quelle est la valeur de distance administrative

qui indique l'itinéraire pour que R2 atteigne le réseau 10.10.0.0/16?

pour que R2 atteigne le réseau 10.10.0.0/16?  1*  0  90  20512256 13.

1*

0

90

20512256

13. Quelle route un routeur utilisera-t-il pour transférer un paquet IPv4 après avoir

examiné sa table de routage pour la meilleure correspondance avec l'adresse de

destination?

un parcours enfant de niveau 1

un itinéraire parent de niveau 1

une voie ultime de niveau 1 *

une route de niveau 2

14. Reportez-vous à l'exposition. Un administrateur tente d'installer un itinéraire

statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2. Une

fois la commande route statique entrée, la connectivité au réseau échoue toujours. Quelle erreur a été commise dans la configuration de la route statique?

a été commise dans la configuration de la route statique?  Le préfixe réseau est incorrect.

Le préfixe réseau est incorrect.

Le réseau de destination est incorrect.

L'interface est incorrecte *

L'adresse du prochain saut est incorrecte.

15. Un administrateur réseau examine la table de routage sur le routeur et détecte

une route vers le réseau de destination 172.16.64.0/18 avec une adresse IP de saut suivant de 192.168.1.1. Quelles sont les deux descriptions de cet itinéraire? (Choisissez deux.)

itinéraire parent

itinéraire par défaut

parcours enfants niveau 2 *

itinéraire ultime *

route du supernet

16. Quels sont les deux facteurs importants lors du choix du protocole de routage

de passerelle intérieure à utiliser? (Choisissez deux.)

évolutivité *

Sélection ISP

vitesse de convergence *

le système autonome utilisé

architecture dorsale de campus

17. Les employés d’une entreprise connectent leurs ordinateurs portables sans fil

au réseau local d’entreprise via des points d’accès sans fil reliés aux ports Ethernet des commutateurs. Sur quelle couche du modèle de conception de réseau hiérarchique à trois couches ces commutateurs fonctionnent-ils?

physique

accès *

coeur

liaison de données

Distribution

18. Quelle est une fonction de base de la couche d'accès de Cisco Borderless

Architecture?

agrège les domaines de diffusion de couche 2

agrège les limites de routage de couche 3

donne accès à l'utilisateur *

fournit une isolation de faute

19. Qu'est-ce qui caractérise la couche de distribution dans le modèle

hiérarchique à trois couches?

fournit un accès au reste du réseau par le biais de stratégies de commutation, de routage et d'accès au réseau *

distribue l'accès aux utilisateurs finaux

représente le bord du réseau

agit comme l’épine dorsale du réseau en regroupant et en répartissant le trafic réseau sur l’ensemble du campus

20. Quelles informations un commutateur utilise-t-il pour renseigner la table

d'adresses MAC?

l'adresse MAC de destination et le port entrant

l'adresse MAC de destination et le port sortant

les adresses MAC source et de destination et le port entrant

les adresses MAC source et de destination et le port sortant

l'adresse MAC source et le port entrant *

l'adresse MAC source et le port sortant

21. Quelle affirmation est correcte concernant les décisions de transfert de trame

de commutateur Ethernet?

Les trames de monodiffusion sont toujours transférées quelle que soit l'adresse MAC de destination.

Les décisions de transfert de trames sont basées sur les adresses MAC et les mappages de ports dans la table CAM *

Le transfert d'images par tranches garantit que les images non valides sont toujours supprimées

Seules les trames avec une adresse de destination de diffusion sont transférées vers tous les ports de commutateur actifs.

22. Quel est le nom de la couche dans la conception du réseau commuté sans

frontières de Cisco qui aurait plus de commutateurs déployés que les autres couches

dans la conception du réseau d'une grande entreprise?

accès*

coeur

liaison de données

réseau

l'accès au réseau

23. Quelle méthode de commutation supprime les images qui échouent à la

vérification FCS?

commutation sans frontière

commutation à travers

mise en mémoire tampon du port d'entrée

commutation store-and-forward *

24. Dans quelle situation un commutateur de couche 2 aurait-il une adresse IP

configurée?

lorsque le commutateur de couche 2 utilise un port routé

lorsque le commutateur de couche 2 doit être géré à distance *

lorsque le commutateur de couche 2 est la passerelle par défaut du trafic utilisateur

lorsque le commutateur de couche 2 doit transférer le trafic utilisateur vers un autre périphérique

25. Reportez-vous à l'exposition. Un ingénieur réseau examine une configuration

mise en œuvre par un nouvel interne qui a connecté un téléphone IP à un port de commutateur et configuré le commutateur. Identifiez le problème, le cas échéant, avec

la configuration.

la configuration.  Le VLAN voix doit être 150.  La configuration est correcte. * 

Le VLAN voix doit être 150.

La configuration est correcte. *

Il doit y avoir un VLAN de données ajouté.

La fonctionnalité de protection de BPDU Spanning-Tree est manquante.

Le port du commutateur n'est pas configuré en tant que coffre.

26. Un administrateur réseau est en train de configurer un nouveau commutateur

Cisco pour un accès à la gestion à distance. Quels sont les trois éléments à

configurer sur le commutateur pour la tâche? (Choisissez trois.)

lignes vty *

Domaine VTP

adresse de bouclage

VLAN par défaut

passerelle par défaut *

Adresse IP*

27. Un technicien réseau a été invité à sécuriser tous les commutateurs du réseau

du campus. Les exigences de sécurité consistent pour chaque commutateur à apprendre et à ajouter automatiquement des adresses MAC à la table d'adresses et à la configuration en cours. Quelle configuration de sécurité de port répondra à ces exigences?

adresses MAC sécurisées automatiquement

adresses MAC sécurisées dynamiques

adresses MAC sécurisées statiques

adresses MAC sécurisées collantes *

28. Un administrateur réseau est en train de configurer la sécurité du port sur un

commutateur Cisco. En cas de violation, quel mode de violation configuré sur une interface entraîne la suppression des paquets dont l'adresse source est inconnue sans notification?

de

restreindre

protéger*

fermer

29. Deux employés du service des ventes travaillent avec des ordinateurs

différents sur des postes différents et partagent le même port Ethernet au bureau. Quel ensemble de commandes permettrait uniquement à ces deux ordinateurs portables d’utiliser le port Ethernet et de créer une entrée dans le journal des violations sans arrêter le port en cas de violation?

accès en mode switchport switchport port-security

Accès en mode switchport * sécurité du port switchport * sécurité du port switchport maximale 2 * sécurité du port switchport mac-adresse collante * violation de la sécurité du port switchport restreindre *

switchport mode accès switchport port-sécurité maximum 2 switchport port-sécurité mac-adresse collante

switchport mode accès switchport port-sécurité maximum 2 switchport port-sécurité mac-adresse collant

switchport port-violation de sécurité protéger

30. Reportez-vous à l'exposition. Quel protocole faut-il configurer sur le port 0/1 de

SW-A s’il doit envoyer le trafic de plusieurs VLAN au commutateur SW-B?

envoyer le trafic de plusieurs VLAN au commutateur SW-B?  RIP v2  IEEE 802.1Q *

RIP v2

IEEE 802.1Q *

Spanning Tree

ARP

Arbre rapide

31. Un commutateur Cisco Catalyst a été ajouté pour prendre en charge

l’utilisation de plusieurs VLAN dans le cadre d’un réseau d’entreprise. Le technicien de réseau juge nécessaire d'effacer toutes les informations de VLAN du commutateur

afin d'intégrer une nouvelle conception de réseau. Que doit faire le technicien pour accomplir cette tâche?

Effacer la configuration de démarrage et redémarrer le commutateur

Effacer la configuration en cours et redémarrer le commutateur

Supprimez la configuration de démarrage et le fichier vlan.dat dans la mémoire flash du commutateur et redémarrez le commutateur *

Supprimez l'adresse IP attribuée au VLAN de gestion et redémarrez le commutateur.

32. Que fait un commutateur LAN Cisco s'il reçoit une trame entrante et que

l'adresse MAC de destination ne figure pas dans la table des adresses MAC?

Laisse tomber le cadre.

Envoyez le cadre à l'adresse de passerelle par défaut.

Utilisez ARP pour résoudre le port associé au cadre.

Transférer la trame par tous les ports sauf le port où la trame est reçue. *

33. Quels sont les VLAN autorisés sur une jonction lorsque la plage de VLAN

autorisés est définie sur la valeur par défaut?

Les commutateurs négocieront via VTP quels VLAN autoriser sur le trunk

Seul le VLAN 1 sera autorisé à travers le tronc.

Seul le VLAN natif sera autorisé à travers le tronc

Tous les VLAN seront autorisés à travers le tronc *

34. Reportez-vous à l'exposition. Un administrateur réseau est en train de

configurer le routage inter-VLAN sur un réseau. Pour l'instant, un seul réseau local virtuel est utilisé, mais d'autres seront ajoutés prochainement. Quel est le paramètre

manquant indiqué comme point d'interrogation en surbrillance dans le graphique?

point d'interrogation en surbrillance dans le graphique?  Il identifie le type d'encapsulation utilisé 

Il identifie le type d'encapsulation utilisé

Identifie le numéro de VLAN *

Il identifie la sous-interface

Il identifie le nombre d'hôtes autorisés sur l'interface

Il identifie le numéro de VLAN natif

35. Un administrateur réseau conçoit une liste de contrôle d'accès. Les réseaux

192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 et 192.168.1.192/26 sont affectés par la liste de contrôle d'accès. Quel masque générique, le cas échéant, est le plus efficace à utiliser pour spécifier tous ces réseaux dans une seule entrée d'autorisation ACL?

0.0.0.127

0.0.0.255

0.0.1.255 *

0.0.255.255

Une seule commande ACL et un masque générique ne doivent pas être utilisés pour

spécifier ces réseaux particuliers, sans quoi un autre trafic sera autorisé ou refusé, ce qui présente un risque pour la sécurité.

36. Les ordinateurs utilisés par les administrateurs de réseau pour une école se

trouvent sur le réseau 10.7.0.0/27. Quelles sont au minimum deux commandes nécessaires pour appliquer une liste de contrôle d'accès qui garantira que seuls les périphériques utilisés par les administrateurs réseau seront autorisés à accéder aux routeurs via Telnet? (Choisissez deux.)

classe d'accès 5 à *

liste d'accès 5 refuser tout

liste d'accès standard VTY

permis 10.7.0.0 0.0.0.127

access-list 5 permit 10.7.0.0 0.0.0.31 *

groupe d'accès ip 5 out

groupe d'accès ip 5 dans

37. Un ingénieur réseau a créé une liste de contrôle d'accès standard pour

contrôler l'accès SSH à un routeur. Quelle commande appliquera la liste de contrôle

d'accès aux lignes VTY?

groupe d'accès 11 dans

classe d'accès 11 à *

liste d'accès 11 dans

liste d'accès 110 dans

38.

Quelle est la raison pour laquelle le message DHCPREQUEST est envoyé en

tant que diffusion au cours du processus DHCPv4?

pour que les hôtes des autres sous-réseaux reçoivent les informations

notifier aux autres hôtes de ne pas demander la même adresse IP

pour que les routeurs remplissent leurs tables de routage avec ces nouvelles informations

pour notifier aux autres serveurs DHCP du sous-réseau que l'adresse IP a été louée *

39. Quel ensemble de commandes configurera un routeur en tant que serveur

DHCP, lequel affectera des adresses IPv4 au réseau local 192.168.100.0/23 tout en

réservant les 10 premières et dernières adresses pour une affectation statique?

ip dhcp adresse exclue 192.168.100.1 192.168.100.10 ip dhcp adresse exclue 192.168.100.254 piscine ip dhcp LAN POOL-100 réseau 192.168.100.0 255.255.255.0 passerelle ip par défaut 192.168.100.1

ip dhcp adresse exclue 192.168.100.1 192.168.100.9 ip dhcp adresse exclue 192.168.101.254 ip piscine dhcp LAN POOL-100 réseau IP 192.168.100.0 255.255.254.0 ip default-gateway 192.168.100.1

ip dhcp adresse exclue 192.168.100.1 192.168.100.10 ip dhcp adresse exclue 192.168.101.254 ip piscine dhcp LAN POOL-100 réseau 192.168.100.0 255.255.254.0 default-router 192.168.100.1 *

piscine dhcp LAN-POOL 100 ip dhcp adresse exclue 192.168.100.1 192.168.100.9 adresse ip dhcp adresse exclue 192.168.100.254 réseau 192.168.100.0 255.255.254.0 default-router 192.168.101.1

40. Quelle commande, lorsqu'elle est émise dans le mode de configuration

d'interface d'un routeur, permet à l'interface d'acquérir automatiquement une adresse IPv4 auprès d'un fournisseur de services Internet, lorsque ce lien vers le fournisseur de services Internet est activé?

piscine dhcp ip

adresse ip dhcp *

service dhcp

ip helper-address

41. Reportez-vous à l'exposition. Un administrateur réseau configure un routeur

en tant que serveur DHCPv6. L'administrateur émet une commande show ipv6 dhcp pool pour vérifier la configuration. Quelle déclaration explique la raison pour laquelle

le nombre de clients actifs est 0?

le nombre de clients actifs est 0?  L'adresse de passerelle par défaut n'est pas fournie

L'adresse de passerelle par défaut n'est pas fournie dans le pool.

Aucun client n'a encore communiqué avec le serveur DHCPv6.

La configuration du pool DHCP IPv6 n'a pas de plage d'adresses IPv6 spécifiée.

L'état n'est pas géré par le serveur DHCPv6 lors du fonctionnement sans état DHCPv6. *

42. Reportez-vous à l'exposition. R1 a été configuré comme indiqué. Toutefois,

PC1 n'est pas en mesure de recevoir une adresse IPv4. Quel est le problème?

mesure de recevoir une adresse IPv4. Quel est le problème?  Un serveur DHCP doit être

Un serveur DHCP doit être installé sur le même réseau local que l'hôte recevant l'adresse IP.

R1 n'est pas configuré en tant que serveur DHCPv4.

La commande ip address dhcp n’a pas été émise sur l’interface Gi0 / 1.

La commande ip helper-address a été appliquée sur la mauvaise interface. *

43.

Reportez-vous à l'exposition. Quelle instruction affichée dans la sortie permet

au routeur R1 de répondre aux demandes DHCPv6 sans état?

au routeur R1 de répondre aux demandes DHCPv6 sans état?  routage unicast ipv6  ipv6

routage unicast ipv6

ipv6 nd other-config-flag *

serveur ipv6 dhcp LAN1

préfixe-délégation 2001: DB8: 8 :: / 48 00030001000E84244E70

serveur-dns 2001: DB8: 8 :: 8

44. Reportez-vous à l'exposition. NAT est configuré sur Remote et Main. Le PC

envoie une demande au serveur Web. Quelle adresse IPv4 est l'adresse IP source dans le paquet entre le serveur principal et le serveur Web?

dans le paquet entre le serveur principal et le serveur Web?  10.130.5.76  209.165.200.245 

10.130.5.76

209.165.200.245

203.0.113.5 *

172.16.1.10

192.0.2.1

209.165.200.226

45. Quel type de trafic aurait probablement des problèmes lors du passage à

travers un périphérique NAT?

Telnet

IPsec *

HTTP

ICMP

DNS

46.

Reportez-vous à l'exposition. Quelles sont les deux déclarations correctes en

fonction de la sortie, comme indiqué dans l’exposition? (Choisissez deux.)

comme indiqué dans l’exposition? (Choisissez deux.)  L'hôte avec l'adresse 209.165.200.235

L'hôte avec l'adresse 209.165.200.235 répondra aux demandes en utilisant une adresse source de 209.165.200.235.

La sortie est le résultat de la commande show ip nat translations *

Le trafic avec l'adresse de destination d'un serveur Web public proviendra de l'adresse IP 192.168.1.10.

L'hôte avec l'adresse 209.165.200.235 répondra aux demandes en utilisant une adresse source de 192.168.10.10. *

La sortie est le résultat de la commande show ip nat statistics

47. Reportez-vous à l'exposition. Un administrateur réseau a configuré R2 pour

PAT. Pourquoi la configuration est-elle incorrecte?

R2 pour PAT. Pourquoi la configuration est-elle incorrecte?  NAT-POOL2 est lié à la mauvaise liste

NAT-POOL2 est lié à la mauvaise liste de contrôle d'accès *

La liste de contrôle d'accès ne définit pas la liste d'adresses à traduire.

Le mot clé overload n'aurait pas dû être appliqué.

L'entrée NAT statique est manquante

48. Une petite entreprise dispose d’un serveur Web accessible depuis

Internet. L'adresse IP 192.168.10.15 est attribuée au serveur Web. L'administrateur réseau configure le routeur afin que les clients externes puissent accéder au serveur Web via Internet. Quel élément est requis dans la configuration NAT?

un pool d'adresses IPv4 une liste de contrôle d'accès pour identifier l'adresse IPv4 locale du serveur Web, le mot-clé overload pour la commande ip nat inside source la commande ip nat inside source pour lier les adresses interne locale et globale *

49. Un service marketing d'université dispose d'un périphérique de stockage en

réseau qui utilise l'adresse IP 10.18.7.5, le port TCP 443 pour le cryptage et le port UDP 4365 pour le streaming vidéo. Le collège utilise déjà PAT sur le routeur qui se connecte à Internet. L’adresse IP publique de l’interface du routeur est 209.165.200.225/30. Le pool IP NAT utilise actuellement les adresses IP allant de 209.165.200.228.236. Quelle configuration l'administrateur du réseau ajouterait-il pour permettre au personnel de marketing d'accéder à ce périphérique depuis son domicile?

ip nat interne source tcp statique 209.165.200.225 443 10.18.7.5 443 ip nat interne source udp statique 209.165.200.225 4365 10.18.7.5 4365

Aucune configuration supplémentaire n'est nécessaire

ip nat pool mktv 10.18.7.5 10.18.7.5

ip nat interne source statique tcp 10.18.7.5 443 209.165.200.225 443

ip nat interne source statique udp 10.18.7.5 4365 209.165.200.225 4365 *

ip nat extérieur de la source statique 10.18.7.5 209.165.200.225

50. Reportez-vous à l'exposition. Sur la base de la sortie affichée, quel type de

NAT a été implémenté?

la sortie affichée, quel type de NAT a été implémenté?  NAT statique avec une piscine

NAT statique avec une piscine NAT

NAT statique avec une entrée

NAT dynamique avec un pool de deux adresses IP publiques

PAT utilisant une interface externe *

51. Reportez-vous à l'exposition. Un administrateur tente de configurer PAT sur

R1, mais PC-A ne peut pas accéder à Internet. L’administrateur essaie d’envoyer une requête ping à un serveur sur Internet à partir de PC-A et collecte les informations de débogage présentées dans l’illustration. Sur la base de cette sortie, quelle est la cause probable du problème?

de cette sortie, quelle est la cause probable du problème?  Les entrelacs NAT intérieur et

Les entrelacs NAT intérieur et extérieur ont été configurés à l'envers

L'adresse globale interne n'est pas sur le même sous-réseau que le FAI *

L'adresse sur Fa0 / 0 doit être 64.100.0.1.

La liste d'accès source NAT correspond à la plage d'adresses incorrecte.

52. Un ingénieur réseau souhaite obtenir des informations spécifiques sur le

fonctionnement des périphériques Cisco des couches de distribution et d'accès. Quelle commande fournit des informations communes relatives aux deux types de périphériques?

montrer la sécurité portuaire

montrer l'interface ip

montrer les protocoles ip

afficher la table d'adresses mac

montrer les voisins de cdp *

53. Quelles sont les deux déclarations correctes si un maître NTP configuré sur un

réseau ne peut atteindre aucune horloge avec un numéro de strate

inférieur? (Choisissez deux.)

Le maître NTP prétendra être synchronisé au numéro de strate configuré. *

Un serveur NTP avec un numéro de strate supérieur deviendra le maître.

D'autres systèmes seront disposés à se synchroniser sur ce maître à l'aide de NTP. *

Le maître NTP sera l’horloge avec 1 comme numéro de strate.

Le maître NTP réduira son nombre de strates.

54.

Quelles sont les trois fonctions fournies par le service syslog? (Choisissez

trois.)

spécifier les destinations des messages capturés *

interroger périodiquement les agents pour obtenir des données

sélectionner le type d'informations de journalisation capturées *

pour collecter des informations de journalisation pour la surveillance et le dépannage *

pour fournir une analyse du trafic

fournir des statistiques sur les paquets qui transitent par un périphérique Cisco

55. Reportez-vous à l'exposition. Quels sont les trois hôtes qui recevront les

demandes ARP de l'hôte A, en supposant que le port Fa0 / 4 sur les deux commutateurs soit configuré pour transporter le trafic de plusieurs VLAN? (Choisissez trois.)

transporter le trafic de plusieurs VLAN? (Choisissez trois.)  hôte B  hôte C * 

hôte B

hôte C *

hôte D *

hôte E

hôte F *

hôte G

56. Reportez-vous à l'exposition. Un administrateur examine le message sur un

serveur syslog. Que peut-on déterminer à partir du message?

syslog. Que peut-on déterminer à partir du message?  Ceci est un message d'erreur qui indique

Ceci est un message d'erreur qui indique que le système est inutilisable.

Ceci est un message d'alerte pour lequel une action immédiate est nécessaire

Ceci est un message d'erreur pour lequel des conditions d'avertissement existent

Ceci est un message de notification pour une condition normale mais significative *

57. Lorsqu'un client achète un progiciel Cisco IOS 15.0, qu'est-ce qui lui sert

d'accusé de réception et qui est également utilisé pour obtenir la licence?

Certificat de réclamation de logiciel

Identifiant unique de l'appareil

Contrat de licence de l'utilisateur final

Clé d'activation du produit *

58. Reportez-vous à l'exposition. L'administrateur réseau entre ces commandes

dans le routeur R1:

R1 # copie running-config tftp Adresse ou nom de l'hôte distant [] Lorsque le routeur

R1 # copie running-config tftp Adresse ou nom de l'hôte distant [] Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle adresse IP l'administrateur doit-il entrer à l'invite?

192.168.10.2

192.168.11.252 *

192.168.11.254

192.168.9.254

192.168.10.1

59. Quelle configuration conviendrait-elle pour une petite entreprise dont l'adresse

IP publique 209.165.200.225/30 est attribuée à l'interface externe du routeur qui se

connecte à Internet?

access-list 1 permit 10.0.0.0 0.255.255.255 ip nat dans la liste des sources 1 interface serial 0/0/0 surcharge *

access-list 1 permit 10.0.0.0 0.255.255.255 composition de pool d' adresses IP 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240 ip nat dans la liste de sources 1 composition de pool

access-list 1 permit 10.0.0.0 0.255.255.255 ip piscine natale comp 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240 ip nat dans liste source 1 surcharge de la piscine comp

access-list 1 permit 10.0.0.0 0.255.255.255 ip piscine natale comp 192.168.2.1 192.168.2.8 masque de réseau 255.255.255.240 ip nat dans liste de sources 1 pool surcharge surcharge ip nat dans sources statique 10.0.0.5 209.165.200.225

60. Faites correspondre le type de mémoire du routeur qui fournit le stockage

principal pour la fonctionnalité de routeur. (Toutes les options ne sont pas utilisées.)

de routeur. (Toutes les options ne sont pas utilisées.) Accès à la console -> Système d'exploitation

Accès à la console -> Système d'exploitation complet non évalué -> système d'exploitation limité ->

table de routage de la ROM ->

fichier de configuration de démarrage de la RAM -> NVRAM

61. Associez chaque principe de réseau commuté sans frontière à sa description

(toutes les options ne sont pas utilisées)

sa description (toutes les options ne sont pas utilisées)  résilience -> Ceci fournit une fiabilité

résilience -> Ceci fournit une fiabilité “toujours active”

hierarchical -> Layers minimise le nombre de périphériques partageant un point de défaillance unique

modularité -> Chaque couche a des rôles et des fonctions spécifiques qui peuvent

facilement évoluer

flexibilité -> Ceci partage la charge du trafic réseau sur toutes les ressources réseau

none -> Ceci fournit une qualité de service et une sécurité supplémentaire

62. Faites correspondre la description au type de VLAN approprié (les options

Notall sont utilisées)

supplémentaire 62. Faites correspondre la description au type de VLAN approprié (les options Notall sont utilisées)

Réponses:

Réponses: 63. Reportez-vous à l'exposition. L'hôte A a envoyé un paquet à l'hôte B. Quelles seront

63. Reportez-vous à l'exposition. L'hôte A a envoyé un paquet à l'hôte B. Quelles

seront les adresses MAC et IP source du paquet lorsqu'il arrivera à l'hôte B?

IP source du paquet lorsqu'il arrivera à l'hôte B?  MAC source: 00E0.FE91.7799 IP source: 192.168.1.1

MAC source: 00E0.FE91.7799 IP source: 192.168.1.1

Source MAC: 00E0.FE10.17A3 Source IP: 10.1.1.10

MAC source: 00E0.FE91.7799 IP source: 10.1.1.10 *

MAC source: 00E0.FE10.17A3 IP source: 192.168.1.1

MAC source: 00E0.FE91.7799 IP source: 10.1.1.1

64.

Quel est l'avantage de NAT64?

Il permet aux sites d'utiliser des adresses IPv6 privées et de les convertir en adresses IPv6 globales.

Il permet aux sites de connecter plusieurs hôtes IPv4 à Internet via l’utilisation d’une seule adresse IPv4 publique.

Il permet aux sites de connecter des hôtes IPv6 à un réseau IPv4 en convertissant les adresses IPv6 en adresses IPv4. *

Il permet aux sites d'utiliser des adresses IPv4 privées et masque ainsi la structure d'adressage interne des hôtes sur les réseaux IPv4 publics.

65.

Quel est l'effet de la configuration de la commande ipv6 unicast-routing sur un

routeur?

affecter le routeur au groupe de multidiffusion de tous les nœuds

activer le routeur en tant que routeur IPv6 *

pour autoriser uniquement les paquets en envoi individuel sur le routeur

empêcher le routeur de rejoindre le groupe de multidiffusion de tous les routeurs

66. Quelle est la caractéristique d’un itinéraire statique qui crée une passerelle de

dernier recours?

Il sauvegarde une route déjà découverte par un protocole de routage dynamique.

Il utilise une seule adresse réseau pour envoyer plusieurs itinéraires statiques à une adresse de destination.

Il identifie l'adresse IP de la passerelle à laquelle le routeur envoie tous les paquets IP pour lesquels il n'a pas de route apprise ou statique. *

Il est configuré avec une distance administrative supérieure à celle du protocole de routage dynamique d'origine.

67. Reportez-vous à l'exposition. Quelle route a été configurée en tant que route

statique vers un réseau spécifique à l'aide de l'adresse du prochain saut?

spécifique à l'aide de l'adresse du prochain saut?  S 0.0.0.0/0 [1/0] via 172.16.2.2  S

S 0.0.0.0/0 [1/0] via 172.16.2.2

S 192.168.2.0/24 est directement connecté. Série 0/0/0

S 192.168.2.0/24 [1/0] via 172.16.2.2 *

C 172.16.2.0/24 est directement connecté. Série0 / 0/0

68. Reportez-vous à l'exposition. Quelle commande configurera correctement une

route statique IPv6 sur R2 qui permettra au trafic en provenance de PC2 d’atteindre PC1 sans aucune recherche récursive par le routeur R2?

PC1 sans aucune recherche récursive par le routeur R2?  R2 (config) # route ipv6 2001:

R2 (config) # route ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1

R2 (config) # route ipv6 2001: db8: 10: 12 :: / 64 S0 / 0/0 *

R2 (config) # route ipv6 :: / 0 2001: db8: 32 :: 1

R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/1

69. Quelle conception de réseau peut être recommandée pour un site de campus

de petite taille composé d’un seul bâtiment comptant quelques utilisateurs?

une conception de réseau où les couches d'accès et de distribution sont réduites en une seule couche

une conception de réseau où les couches d'accès et principales sont réduites en une seule couche

une conception de réseau de base effondrée *

une conception de réseau de campus à trois niveaux où l'accès, la distribution et le cœur sont tous des couches séparées, chacune avec des fonctions très spécifiques

70. Quelles informations un commutateur utilise-t-il pour maintenir à jour les

informations de la table d'adresses MAC?

l'adresse MAC de destination et le port entrant

l'adresse MAC de destination et le port sortant

les adresses MAC source et de destination et le port entrant

les adresses MAC source et de destination et le port sortant

l'adresse MAC source et le port entrant *

l'adresse MAC source et le port sortant

71. Quel est l'avantage de la méthode de commutation store-and-forward par

rapport à la méthode de commutation cut-through?

détection de collision

vérification d'erreur du cadre *

transfert de trame plus rapide

transfert de trame à l'aide d'informations IPv4 de couches 3 et 4

72.

Quelle caractéristique décrit la commutation par coupure?

Les cadres sont transférés sans vérification d'erreur. *

Les fragments sans erreur sont transférés, ce qui fait que la commutation a un temps de latence inférieur.

La mise en mémoire tampon est utilisée pour prendre en charge différentes vitesses Ethernet.

Seules les images sortantes sont vérifiées pour les erreurs.

73.

Quel est le résultat de la connexion de deux commutateurs ou plus ensemble?

Le nombre de domaines de diffusion est augmenté.

La taille du domaine de diffusion est augmentée. *

Le nombre de domaines de collision est réduit.

La taille du domaine de collision est augmentée.

74.

Quelles commandes sont utilisées pour réactiver un port qui a été désactivé à

la suite d'une violation de la sécurité du port?

arrêt sans arrêt *

arrêt aucune sécurité portuaire switchport

arrêt aucune violation de sécurité de port de switchport arrêt

arrêt pas de sécurité maximale du port de switchport

75.

Quelles sont les deux caractéristiques décrivant le VLAN natif? (Choisissez

deux.)

Conçu pour transporter le trafic généré par les utilisateurs, ce type de VLAN est également appelé VLAN par défaut.

Le trafic VLAN natif ne sera pas étiqueté sur le lien principal. *

Ce VLAN est nécessaire pour la gestion à distance d'un commutateur.

Le trafic à haute priorité, tel que le trafic vocal, utilise le VLAN natif.

Le VLAN natif fournit un identifiant commun aux deux extrémités d’une jonction. *

76.

Quel type de trafic est conçu pour un VLAN natif?

la gestion

généré par l'utilisateur

marqué

non étiqueté *

77.

Un administrateur tente de supprimer les configurations d’un

commutateur. Après avoir utilisé la commande erase startup-config et rechargé le

commutateur, l'administrateur constate que les VLAN 10 et 100 existent toujours sur le commutateur. Pourquoi ces VLAN n'ont-ils pas été supprimés?

Ces VLAN sont des VLAN par défaut qui ne peuvent pas être supprimés.

Ces VLAN ne peuvent être supprimés que si le commutateur est en mode client VTP.

Ces VLAN ne peuvent être supprimés du commutateur qu’en utilisant les commandes no vlan 10 et no vlan 100.

Étant donné que ces VLAN sont stockés dans un fichier nommé vlan.dat situé dans la mémoire flash, ce fichier doit être supprimé manuellement. *

78. Reportez-vous à l'exposition. La communication inter-VLAN entre VLAN 10,

VLAN 20 et VLAN 30 n'a pas abouti. Quel est le problème?

20 et VLAN 30 n'a pas abouti. Quel est le problème?  Les interfaces d'accès n'ont

Les interfaces d'accès n'ont pas d'adresse IP et chacune devrait être configurée avec une adresse IP.

L’interface du commutateur FastEthernet0 / 1 est configurée en tant qu’interface d’accès et doit être

configuré comme interface de coffre. *

L'interface du commutateur FastEthernet0 / 1 est configurée pour ne pas négocier et doit être configurée pour négocier.

Les interfaces de commutateur FastEthernet0 / 2, FastEthernet0 / 3 et FastEthernet0

/ 4 sont configurées pour ne pas négocier et doivent être configurées pour négocier.

79. Un administrateur réseau est en train de configurer une liste de contrôle

d'accès avec la commande access-list 10 permit 172.16.32.0 0.0.15.255. Quelle adresse IPv4 correspond à l'ACE?

172.16.20.2

172.16.26.254

172.16.36.255 *

172.16.48.5

80. Reportez-vous à l'exposition. Un PC à l'adresse 10.1.1.45 ne peut pas accéder

à Internet. Quelle est la cause la plus probable du problème?

Internet. Quelle est la cause la plus probable du problème?  La piscine NAT a été

La piscine NAT a été épuisée. *

Le mauvais masque de réseau a été utilisé sur le pool NAT.

La liste d'accès 1 n'a pas été configurée correctement.

Les interfaces internes et externes ont été configurées à l'envers.

81. Un administrateur réseau vérifie une configuration impliquant la surveillance

du réseau. Quel est le but de la commande de configuration globale logging trap 4?

Les messages système seront transférés au numéro suivant l'argument d'interruption de journalisation.

Les messages système des niveaux 4 à 7 doivent être transférés à un serveur de journalisation spécifique.

Les messages système correspondant aux niveaux de consignation 0 à 4 seront transmis à un périphérique de consignation spécifié. *

Les messages système seront transférés à l'aide d'une version SNMP correspondant à l'argument qui suit la commande d'interruption de journalisation.

82. Qu'est-ce qui est indiqué par le M dans le nom de l'image Cisco IOS c1900-

universalk9-mz.SPA.153-3.M.bin?

une version de déploiement de maintenance

une version mineure

une version principale

une version de maintenance prolongée *

83. Reportez-vous à l'exposition. Un ingénieur réseau se prépare à mettre à niveau

l'image système IOS sur un routeur Cisco 2901. En fonction du résultat affiché,

combien d’espace est disponible pour la nouvelle image?

combien d’espace est disponible pour la nouvelle image?  25574400 octets  249856000 octets  221896413

25574400 octets

249856000 octets

221896413 octets *

33591768 octets

84. Reportez-vous à l'exposition. Selon la configuration et la sortie exposées,

quelles sont les deux raisons pour lesquelles VLAN 99 est manquant? (Choisissez

deux.)

pour lesquelles VLAN 99 est manquant? (Choisissez deux.)  car il y a un problème de

car il y a un problème de câblage sur le VLAN 99

car VLAN 99 n'est pas un VLAN de gestion valide

parce que le VLAN 1 est actif et qu'il ne peut y avoir qu'un seul VLAN de gestion sur le commutateur

car le VLAN 99 doit être entré en tant que VLAN sous une interface avant de devenir une interface active

car le VLAN 99 n'a pas été entré manuellement dans la base de données VLAN avec la commande vlan 99 *

85. Commandez les étapes du processus DHCP. (Toutes les options ne sont pas

utilisées.)

processus DHCP. (Toutes les options ne sont pas utilisées.) 86. Reportez-vous à l'exposition. En supposant que

86. Reportez-vous à l'exposition. En supposant que les tables de routage soient à

jour et qu'aucun message ARP ne soit nécessaire, après qu'un paquet quitte H1,

combien de fois l'en-tête L2 est-il réécrit dans le chemin d'accès à H3?

L2 est-il réécrit dans le chemin d'accès à H3?  1  2 *  3

1

2 *

3

4

5

6

87. Reportez-vous à l'exposition. Quelle valeur en surbrillance représente un

réseau de destination spécifique dans la table de routage?

réseau de destination spécifique dans la table de routage?  0.0.0.0  172.16.100.64 *  172.16.100.2

0.0.0.0

172.16.100.64 *

172.16.100.2

110

791

88. Sur quels deux routeurs une route statique par défaut serait-elle

configurée? (Choisissez deux.)

connexion de routeur de tronçon au reste du réseau d'entreprise ou de campus *

n'importe quel routeur où un chemin de secours vers le routage dynamique est nécessaire pour la fiabilité

connexion du routeur de périphérie au FAI *

n'importe quel routeur exécutant un IOS avant 12.0

le routeur qui sert de passerelle de dernier recours

89. La pièce présente deux PC appelés PC A et PC B, deux routes appelées R1 et

R2 et deux commutateurs. Le PC A a l’adresse 172.16.1.1/24 et est connecté à un commutateur et à une interface R1 ayant l’adresse IP 172.16.1.254. Le PC B a l'adresse 172.16.2.1/24 et est connecté à un commutateur connecté à une autre interface R1 avec l'adresse IP 172.16.2.254. L'interface série sur R1 a l'adresse 172.16.3.1 et est connectée à l'interface série sur R2 qui porte l'adresse 172.16.3.2/24. R2 est connecté au nuage Internet. Quelle commande créera une route statique sur R2 afin d’atteindre le PC B?

une route statique sur R2 afin d’atteindre le PC B?  R2 (config) # ip route

R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1

R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254

R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 *

R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254

90. Reportez-vous à l'exposition. R1 a été configuré avec la commande de route

statique ip route 209.165.200.224 255.255.255.224 S0 / 0/0 et, par conséquent, les utilisateurs du réseau 172.16.0.0/16 ne peuvent pas accéder aux ressources sur Internet. Comment cette route statique devrait-elle être modifiée pour permettre au

trafic utilisateur du réseau local d'accéder à Internet?

utilisateur du réseau local d'accéder à Internet?  Ajouter une distance administrative de 254. 

Ajouter une distance administrative de 254.

Modifier le réseau de destination et le masque en 0.0.0.0 0.0.0.0 *

Changez l'interface de sortie en S0 / 0/1.

Ajoutez l'adresse du voisin du saut suivant, 209.165.200.226.

91. Reportez-vous à l'exposition. Le routeur R1 a une relation de voisinage OSPF

avec le routeur ISP sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit servir de sauvegarde lorsque la liaison OSPF est interrompue. La commande de route statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 a été émise sur R1 et le trafic utilise désormais la liaison de secours même lorsque la liaison OSPF est active et opérationnelle. Quels sont les changements devraient être apportés à la commande d'itinéraire statique afin que le trafic n'utilisera le lien OSPF quand il est en place?

trafic n'utilisera le lien OSPF quand il est en place?  Ajoutez la prochaine adresse de

Ajoutez la prochaine adresse de voisin de saut 192.168.0.36.

Définissez la distance administrative sur 1.

Changez le réseau de destination en 192.168.0.34.

Modifiez la distance administrative à 120. *

92. Reportez-vous à l'exposition. Tous les hôtes et les interfaces de routeur sont

configurés correctement. Les pings au serveur de H1 et H2 et les pings entre H1 et H2

n'aboutissent pas. Qu'est-ce qui cause ce problème?

n'aboutissent pas. Qu'est-ce qui cause ce problème?  RIPv2 ne prend pas en charge VLSM. 

RIPv2 ne prend pas en charge VLSM.

RIPv2 est mal configuré sur le routeur R1.

RIPv2 est mal configuré sur le routeur R2. *

RIPv2 est mal configuré sur le routeur R3.

RIPv2 ne prend pas en charge les réseaux non contigus.

93. Qu'est-ce qui a provoqué l'apparition du message d'erreur suivant? 01:11:12:%

PM-4-ERR_DISABLE: une erreur de violation pseudo-sécurisée a été détectée sur Fa0 / 8, mettant Fa0 / 8 à l'état d' erreurs / désactivation. 01:11:12:% PORT_SECURITY-2-

PSECURE_VIOLATION: Une violation de sécurité est survenue, provoquée par l'adresse MAC 0011.a0d4.12a0 sur le port FastEthernet0 / 8. 01:11:13:% LINEPROTO-5- UPDOWN: Protocole de ligne sur l'interface FastEthernet0 / 8, changement d'état en bas 01:11:14:% LINK-3-UPDOWN: Interface FastEthernet0 / 8, changement d'état en bas

Un autre commutateur a été connecté à ce port avec un mauvais câble.

Un utilisateur non autorisé a tenté d'établir une connexion telnet avec le commutateur via le port Fa0 / 8 du commutateur.

NAT a été activé sur un routeur et une adresse IP privée est arrivée sur le port de commutateur Fa0 / 8.

Un hôte avec une adresse IP non valide était connecté à un port de commutateur qui n'était pas utilisé auparavant.

La sécurité de port a été activée sur le port du commutateur et une connexion non autorisée a été établie sur le port de commutateur Fa0 / 8. *

94. Reportez-vous à l'exposition. Une petite entreprise utilise les VLAN 2, 3, 4 et 5

entre deux commutateurs ayant une liaison principale entre eux. Quel VLAN natif devrait être utilisé sur le tronc si les meilleures pratiques de Cisco sont mises en

œuvre?

œuvre?  1  2  3  4  5 *  6  11

1

2

3

4

5 *

6

11

95. Quelle déclaration décrit une caractéristique des VLAN étendus créés sur un

commutateur Cisco 2960?

Ce sont des VLAN numérotés 1002 à 1005.

Ils ne peuvent pas être utilisés sur plusieurs commutateurs.

Ils sont réservés pour prendre en charge les VLAN Token Ring.

Ils ne sont pas stockés dans le fichier vlan.dat. *

96. Un administrateur réseau utilise la méthode du routeur sur bâton pour

configurer le routage inter-VLAN. Le port de commutation Gi1 / 1 est utilisé pour se

connecter au routeur. Quelle commande faut-il entrer pour préparer ce port à la tâche?

Commutateur (config) # interface gigabitethernet 1/1 Commutateur (config-if) # spanning-tree vlan 1

Commutateur (config) # interface gigabitethernet 1/1 Commutateur (config-if) # spanning-tree portfast

Commutateur (config) # interface gigabitethernet 1/1 * Commutateur (config-if) # switchport mode trunk *

Commutateur (config) # interface gigabitethernet 1/1 Commutateur (config-if) # switchport access vlan 1

97. Quel sera le résultat de l'ajout de la commande ip dhcp excluded-address

172.16.4.1 172.16.4.5 à la configuration d'un routeur local configuré en tant que serveur DHCP?

Le trafic destiné aux réseaux 172.16.4.1 et 172.16.4.5 sera abandonné par le routeur.

Le trafic ne sera pas acheminé depuis les clients dont les adresses sont comprises entre 172.16.4.1 et 172.16.4.5.

La fonction de serveur DHCP du routeur n'émettra pas les adresses de

172.16.4.1 à 172.16.4.5 inclus. *

Le routeur ignorera tout le trafic provenant des serveurs DHCP ayant les adresses 172.16.4.1 et 172.16.4.5.

98. Un hôte du serveur DHCP d’entreprise ayant l’adresse 10.10.200.10/24

n’attribue pas d’adresse IPv4 à un hôte du réseau local 10.10.100.0/24. Quel est le meilleur moyen pour l’ingénieur réseau de résoudre ce problème?

Emettez la commande ip helper-address 10.10.200.10 sur l'interface du routeur qui constitue la passerelle 10.10.100.0/24. *

Exécutez la commande default-router 10.10.200.10 à l'invite de configuration DHCP du routeur de passerelle LAN 10.10.100.0/24.

Emettez la commande ip helper-address 10.10.100.0 sur l'interface du routeur qui constitue la passerelle 10.10.200.0/24.

Exécutez la commande network 10.10.200.0 255.255.255.0 à l'invite de configuration DHCP du routeur de passerelle LAN 10.10.100.0/24.

99. Qu'est-ce qui est utilisé dans le processus EUI-64 pour créer un ID d'interface

IPv6 sur une interface compatible IPv6?

l'adresse MAC de l'interface compatible IPv6 *

une adresse hexadécimale 64 bits générée aléatoirement

une adresse IPv6 fournie par un serveur DHCPv6

une adresse IPv4 configurée sur l'interface

100. Reportez-vous à l'exposition. NAT est configuré sur RT1 et RT2. Le PC envoie

une demande au serveur Web. Quelle adresse IPv4 est l'adresse IP source dans le

paquet entre RT2 et le serveur Web?

IP source dans le paquet entre RT2 et le serveur Web?  192.0.2.2  172.16.1.10 

192.0.2.2

172.16.1.10

203.0.113.10

172.16.1.254

192.168.1.5

209.165.200.245 *

101. Reportez-vous à l'exposition. Une entreprise dispose d'un réseau interne de

172.16.25.0/24 pour les postes de travail de ses employés et d'un réseau DMZ de 172.16.12.0/24 pour héberger des serveurs. La société utilise NAT lorsque des hôtes internes se connectent à un réseau externe. Un administrateur réseau émet la commande show ip nat translations pour vérifier les configurations NAT. Laquelle des adresses IPv4 source est traduite par R1 avec PAT?

les configurations NAT. Laquelle des adresses IPv4 source est traduite par R1 avec PAT?  10.0.0.31

10.0.0.31

172.16.12.5

172.16.12.33

192.168.1.10

172.16.25.35 *

102. Quel est l'objectif du Cisco PAK?

C’est une clé pour activer un ensemble de fonctionnalités d’IOS. *

C'est un algorithme de chiffrement propriétaire.

C'est un type de fichier de compression utilisé lors de l'installation d'IOS 15 ou d'une mise à niveau d'IOS.

C'est un moyen de compresser un IOS existant afin qu'une nouvelle version d'IOS puisse être co-installée sur un routeur.

-----------------------------------------------------------------------------------

2eme type

1. Quel est le numéro de version majeur dans le nom d'image IOS c1900-

universalk9-mz.SPA.152-3.T.bin?

2

15 *

3

52

1900

17

2. Quelle est la raison pour laquelle un fournisseur de services Internet attribue

généralement une adresse DHCP à un routeur sans fil dans un environnement SOHO?

meilleure connectivité

gestion facile des adresses IP *

meilleures performances du réseau

configuration facile sur le pare-feu du FAI

3. Reportez-vous à l'exposition. Que représente le nombre 17: 46: 26: 143?

l'exposition. Que représente le nombre 17: 46: 26: 143?  Le temps écoulé depuis le démarrage

Le temps écoulé depuis le démarrage du serveur syslog

le moment où le massage syslog a été émis *

l'heure sur le routeur lorsque la commande show logging a été émise

le temps passe depuis que les interfaces sont en place

4. Quelle déclaration décrit une image Cisco IOS avec la désignation

«universalk9_npe» pour les routeurs Cisco ISR G2?

C'est une version IOS qui fournit uniquement le jeu de fonctionnalités IPBase.

C’est une version d’IOS qui, à la demande de certains pays, supprime toute fonctionnalité cryptographique puissante. *

C'est une version IOS qui offre tous les jeux de fonctionnalités du logiciel Cisco IOS.

C'est une version de l'IOS qui ne peut être utilisée qu'aux États-Unis d'Amérique.

5. Reportez-vous à l'exposition. Les routeurs R1 et R2 sont connectés via une

liaison série. Un routeur est configuré en tant que maître NTP et l'autre est un client

NTP. Quelles sont les deux informations pouvant être obtenues à partir de la sortie

partielle de la commande show ntp associations detail sur R2? (Choisissez deux. )

show ntp associations detail sur R2? (Choisissez deux. )  Les deux routeurs sont configurés pour

Les deux routeurs sont configurés pour utiliser NTPv2.

Le routeur R1 est le maître et R2 le client. *

Le routeur R2 est le maître et R1 le client.

L'adresse IP de R1 est 192. 168. 1. 2.

L'adresse IP de R2 est 192. 168. 1. 2. *

6. Un administrateur réseau configure un routeur avec la séquence de commande

suivante:

R1 (config) # système d'amorçage tftp: //c1900-universalk9-mz.SPA.152-4.M3.bin R1 (config) # système d'amorçage rom Quel est l'effet de la séquence de commande?

Le routeur copiera l'image IOS du serveur TFTP, puis redémarrera le système.

Le routeur chargera l'IOS à partir du serveur TFTP. Si le chargement de l'image échoue, il chargera l'image IOS à partir de la ROM *

Le routeur va rechercher et charger une image IOS valide dans la séquence flash, TFTP et ROM.

Lors du prochain redémarrage, le routeur chargera l’image IOS à partir de la ROM.

7. Quelle est la destination par défaut de la journalisation des événements pour

les routeurs et les commutateurs Cisco?

serveur syslog

ligne de console **

ligne terminale

poste de travail

8. Reportez-vous à l'exposition. Quelles sont les deux listes de contrôle d'accès

qui permettraient uniquement aux deux réseaux LAN reliés à R2 d'accéder au réseau qui se connecte à l'interface R1 G0 / 0? (Choisissez deux.)

se connecte à l'interface R1 G0 / 0? (Choisissez deux.)  access-list 4 permit 192.168.10.0 0.0.0.255

access-list 4 permit 192.168.10.0 0.0.0.255

liste d'accès 1 permis 192.168.10.128 0.0.0.127

liste d'accès 2 hôte d'autorisation 192.168.10.131 liste d'accès 2 hôte d'autorisation 192.168.10.201 *

liste d'accès 5 permis 192.168.10.128 0.0.0.63 * liste d'accès-5 permis 192.168.10.192 0.0.0.63 *

access-list 3 permit 192.168.10.128 0.0.0.63

9. Un administrateur réseau configure un routeur pour fournir un fonctionnement

DHCPv6 avec état. Cependant, les utilisateurs signalent que les stations de travail ne

reçoivent pas d'adresses IPv6 dans l'étendue. Quelle commande de configuration doit être vérifiée pour s'assurer que le DHCPv6 avec les états est implémenté?

La ligne serveur-dns est incluse dans la section piscine ipv6 dhcp. *

Le drapeau ipv6 nd managed-config-flag est entré pour l'interface faisant face au segment LAN.

L'ipv6 nd other-config-flag est entré pour l'interface faisant face au segment LAN.

La ligne du nom de domaine est incluse dans la section du pool ipv6 dhcp.

10. Quel type de message est envoyé par un client DHCP lorsque le bail de son

adresse IP a expiré?

un message de diffusion DHCPDISCOVER

un message de diffusion DHCPREQUEST

un message unicast DHCPREQUEST *

un message unicast DHCPDISCOVER

11. Quel est un inconvénient de NAT?

Il n'y a pas d'adressage de bout en bout. *

Le routeur n'a pas besoin de modifier la somme de contrôle des paquets IPv4.

Les hôtes internes doivent utiliser une seule adresse IPv4 publique pour la communication externe.

Les coûts de réadressage des hôtes peuvent être importants pour un réseau adressé publiquement.

12. Reportez-vous à l'exposition. Les interfaces Gigabit des deux routeurs ont été

configurées avec des numéros de sous-interface correspondant aux numéros de VLAN qui leur sont connectés. Les ordinateurs du VLAN 10 doivent pouvoir imprimer sur l’imprimante P1 du VLAN 12. Les ordinateurs du VLAN 20 doivent imprimer sur les imprimantes du VLAN 22. Quelle interface et dans quelle direction devez-vous placer une ACL standard permettant d’imprimer sur P1 à partir du VLAN de données? 10, mais empêche les PC du VLAN 20 d’utiliser l’imprimante P1? (Choisissez deux.)

VLAN 20 d’utiliser l’imprimante P1? (Choisissez deux.)  R1 Gi0 / 1.12 *  R1 S0

R1 Gi0 / 1.12 *

R1 S0 / 0/0

R2 S0 / 0/1

R2 Gi0 / 1.20

entrant

sortant *

13. Quels filtres de deux paquets un administrateur réseau peut-il utiliser sur une

liste de contrôle d'accès étendue IPv4? (Choisissez deux.)

adresse MAC de destination *

Type de message ICMP *

type d'ordinateur

adresse TCP bonjour source

numéro de port UDP de destination *

14. Un administrateur réseau explique à un collègue junior l'utilisation des mots-

clés lt et gt lors du filtrage de paquets à l'aide d'une liste de contrôle d'accès

étendue. Où les mots-clés lt ou gt seraient-ils utilisés?

dans une liste de contrôle d'accès étendue IPv6 qui empêche les paquets d'aller vers un VLAN de destination spécifique

dans une ACL standard nommée IPv4 comportant des protocoles UDP spécifiques pouvant être utilisés sur un serveur spécifique

dans une liste de contrôle d'accès IPv6 nommée qui autorise le trafic FTP d'un réseau local donné vers un autre réseau local

dans une liste de contrôle d'accès étendue IPv4 qui autorise les paquets provenant d'une plage de ports TCP destinés à un périphérique réseau spécifique *

15. Quelles sont les trois valeurs ou ensembles de valeurs inclus lors de la

création d'une entrée de liste de contrôle d'accès étendue? (Choisissez trois.)

numéro de liste d'accès entre 1 et 99

numéro de liste d'accès entre 100 et 199 *

adresse de passerelle par défaut et masque générique

adresse de destination et masque générique *

adresse source et masque générique *

masque de sous-réseau source et masque générique

masque de sous-réseau et masque générique de destination

16. Un administrateur réseau ajoute des listes de contrôle d'accès à un nouvel

environnement multirouteur IPv6. Quel IPv6 ACE est automatiquement ajouté implicitement à la fin d'une liste de contrôle d'accès afin que deux routeurs adjacents puissent se découvrir?

permet ip tout

autoriser ip n'importe quel hôte adresse_ip

permet icmp n'importe quel nd-na *

refuser n'importe quel ip

17. Reportez-vous à l'exposition. Comment le routeur a-t-il obtenu le dernier

itinéraire affiché?

le routeur a-t-il obtenu le dernier itinéraire affiché?  La commande ip route a été utilisée.

La commande ip route a été utilisée.

La commande ipv6 route a été utilisée.

Un autre routeur de la même organisation a fourni la route par défaut en utilisant un protocole de routage dynamique. *

La commande de mode de configuration d'interface ip address a été utilisée en plus de la commande de mode de configuration de protocole de routage réseau.

18. Quelle affirmation est correcte sur le routage IPv6?

Le routage IPv6 est activé par défaut sur les routeurs Cisco.

IPv6 ne prend en charge que les protocoles de routage OSPF et EIGRP.

Les itinéraires IPv6 apparaissent dans la même table de routage que les itinéraires

IPv4.

IPv6 utilise l'adresse lien local des voisins comme adresse du prochain saut pour les itinéraires dynamiques. *

19.

Reportez-vous à l'exposition. Quel type de route est 172.16.0.0/16?

à l'exposition. Quel type de route est 172.16.0.0/16?  parcours enfant  itinéraire ultime 

parcours enfant

itinéraire ultime

itinéraire par défaut

route parent niveau 1 *

20. Reportez-vous à l'exposition. Quel type de route statique IPv6 est configuré

dans l'exposition?

de route statique IPv6 est configuré dans l'exposition?  route statique directement attachée  route

route statique directement attachée

route statique récursive *

route statique entièrement spécifiée

route statique flottante

21. Quelle instruction de route statique IPv6 récapitulative peut être configurée

pour ne résumer que les routes de réseaux 2001: db8: cafe :: / 58 à 2001: db8: café: c0

:: / 58?

ipv6 route 2001: db8: cafe :: / 62 S0 / 0/0

ipv6 route 2001: db8: cafe :: / 54 S0 / 0/0

ipv6 route 2001: db8: cafe :: / 56 S0 / 0/0 *

ipv6 route 2001: db8: cafe :: / 60 S0 / 0/0

22. Reportez-vous à l'exposition. Si RIPng est activé, combien de sauts de

distance est considéré par R1 pour le réseau 2001: 0DB8: ACAD: 1 :: / 64?

par R1 pour le réseau 2001: 0DB8: ACAD: 1 :: / 64?  1  2

1

2

3 *

4

23. Quelle affirmation est vraie sur la différence entre OSPFv2 et OSPFv3?

Les routeurs OSPFv3 utilisent une métrique différente de celle des routeurs

OSPFv2.

Les routeurs OSPFv3 utilisent un ID de routeur de 128 bits au lieu d'un ID de 32 bits.

Les routeurs OSPFv3 n'ont pas besoin d'élire un DR sur des segments à accès multiples.

Les sous-réseaux OSPFv3 n'ont pas besoin de disposer de sous-réseaux correspondants pour former des adjacences de voisins. *

24. Que se passe-t-il immédiatement après que deux routeurs OSPF ont échangé

des paquets Hello et ont formé une adjacence de voisinage?

Ils échangent des paquets DBD afin de publier des paramètres tels que hello et intervalles morts.

Ils négocient le processus électoral s’ils sont sur un réseau à accès multiples.

Ils demandent plus d'informations sur leurs bases de données.

Ils échangent des listes abrégées de leurs LSDB. *

25. Qu'est-ce que le coût d'un lien OSPF indique?

Un coût plus élevé pour une liaison OSPF indique un chemin plus rapide vers la destination.

Le coût de la liaison indique une proportion de la valeur accumulée de l'itinéraire jusqu'à la destination.

Le coût est égal à la bande passante.

Un coût inférieur indique un meilleur chemin d'accès à la destination qu'un coût supérieur. *

26. Quelles sont les trois informations utilisées initialement par un protocole de

routage à état de liens en tant qu’informations sur l’état des liaisons pour les liaisons

connectées localement? (Choisissez trois.)

l'adresse IP et le masque de sous-réseau de l'interface de routeur de liaison *

le type de lien réseau *

le lien adresse du saut suivant

la bande passante du lien

le coût de ce lien *

27. Quelles sont les trois conditions requises pour que deux routeurs OSPFv2

forment une adjacence? (Choisissez trois.)

Les deux routeurs doivent inclure le réseau de liaisons inter-routeurs dans une commande réseau OSPFv2. *

Le processus OSPFv2 est activé sur l'interface en entrant la commande ospf process area-id.

Les minuteries OSPF Hello ou Dead de chaque routeur doivent correspondre. *

L'ID de processus OSPFv2 doit être identique sur chaque routeur. * *

Les masques de sous-réseau d'interface de liaison doivent correspondre. *

L'interface de liaison de chaque routeur doit être configurée avec une adresse de liaison locale.

28. Un routeur doit être configuré pour router dans la zone OSPF 0. Quelles sont

les deux commandes nécessaires pour accomplir cela? (Choisissez deux.)

RouterA (config) # router ospf 0

RouterA (config) # router ospf 1 *

RouterA (config-router) # réseau 192.168.2.0 0.0.0.255 0

RouterA (config-router) # réseau 192.168.2.0 0.0.0.255 zone 0 *

RouterA (config-router) # réseau 192.168.2.0 255.255.255.0 0

29. Quelles sont les deux caractéristiques d'un protocole de routage à état de

liens? (Choisissez deux.)

Les routeurs envoient des mises à jour périodiques uniquement aux routeurs voisins.

Les routeurs envoient des mises à jour déclenchées en réponse à une modification. *

Les routeurs créent une topologie du réseau en utilisant les informations d'autres routeurs. *

Les informations de base de données pour chaque routeur sont obtenues à partir de la même source.

Les chemins sont choisis en fonction du nombre le plus bas de sauts vers le routeur désigné.

30. Pourquoi un administrateur utiliserait-il un outil d'audit de la sécurité réseau

pour inonder la table d'adresses MAC du commutateur d'adresses MAC fictives?

pour déterminer quels ports ne sont pas correctement configurés pour éviter l'inondation d'adresses MAC *

pour déterminer quand la taille de la table CAM doit être augmentée afin d'éviter les débordements

déterminer si le commutateur transfère correctement le trafic de diffusion

pour déterminer quels ports fonctionnent

31.

Quel problème est évident si la commande show ip interface indique que

l'interface est en panne et que le protocole de ligne est en panne?

Une incompatibilité d'encapsulation s'est produite.

Un câble n'a pas été connecté au port. *

La commande no shutdown n'a pas été émise sur l'interface.

Il y a un conflit d'adresse IP avec l'adresse configurée sur l'interface.

32. Lors de l'analyse des fichiers journaux, un administrateur réseau constate des

incompatibilités récurrentes entre VLAN natifs. Quel est l’effet de ces erreurs récurrentes?

Tout le trafic sur le port de ligne réseau sur lequel l'erreur se produit est mal dirigé ou abandonné.

Le trafic de contrôle et de gestion sur le port de ligne réseau sur lequel l'erreur

se produit est mal dirigé ou abandonné. *

Tout le trafic sur le port de ligne réseau générant une erreur est correctement basculé, quelle que soit l'erreur.

Un trafic inattendu sur le port de ligne réseau sur lequel une erreur s'est produite est en cours de réception.

33. Quelles sont les trois paires de modes de jonction qui établiront une liaison de

jonction fonctionnelle entre deux commutateurs Cisco? (Choisissez trois.)

dynamique souhaitable - dynamique souhaitable *

auto dynamique - auto dynamique

dynamique souhaitable - dynamique auto *

dynamique souhaitable - coffre *

accès - coffre

accès - auto dynamique

34. Quelles sont les deux manières de désactiver le DTP sur une liaison réseau

entre des commutateurs? (Choisissez deux.)

Changer le VLAN natif sur les deux ports.

Configurez les ports de commutateur attachés avec l'option de commande dynamique souhaitable.

Configurez les ports de commutateur attachés avec l'option de commande nongotiate. *

Configurez un port avec l'option de commande automatique dynamique et le port de commutateur attaché opposé avec l'option de commande dynamique souhaitable.

Placez les deux ports de commutateur connectés en mode d’accès. *

35. Sur un commutateur configuré avec plusieurs VLAN, quelle commande ne

retirera que le VLAN 100 du commutateur?

Commutateur # delete flash: vlan.dat

Switch (config-if) # no switchport access vlan 100

Switch (config-if) # pas de tronc switchport autorisé vlan 100

Switch (config) # no vlan 100 *

36. Quel est le but de la séparation du VLAN natif des VLAN de données?

Le VLAN natif est destiné au transport du trafic de gestion de VLAN uniquement.

La sécurité des trames de gestion véhiculées dans le VLAN natif peut être améliorée.

Un réseau local virtuel distinct doit être utilisé pour transporter les trames non étiquetées rares afin d'éviter les conflits de bande passante sur les VLAN de données. *

Le VLAN natif est destiné aux routeurs et aux commutateurs pour échanger leurs informations de gestion. Il doit donc être différent des VLAN de données.

37. Un réseau contient plusieurs VLAN couvrant plusieurs commutateurs. Que se

passe-t-il lorsqu'un périphérique du VLAN 20 envoie une trame Ethernet de diffusion?

Tous les périphériques de tous les VLAN voient le cadre.

Les périphériques dans le VLAN 20 et le VLAN de gestion sont indiqués dans le cadre.

Seuls les périphériques dans le VLAN 20 voient le cadre. *

Seuls les périphériques connectés au commutateur local voient le cadre.

38. Refer to the exhibit. The partial configuration that is shown was used to

configure router on a stick for VLANS 10, 30, and 50. However, testing shows that

there are some connectivity problems between the VLANs. Which configuration error is causing this problem?

VLANs. Which configuration error is causing this problem?  A configuration for the native VLAN is

A configuration for the native VLAN is missing.

There is no IP address configured for the FastEthernet 0/0 interface.

The wrong VLAN has been configured on subinterface Fa0/0.50.*

The VLAN IP addresses should belong to the same subnet.

39. What is the purpose of an access list that is created as part of configuring IP

address translation?

The access list defines the valid public addresses for the NAT or PAT pool.

The access list defines the private IP addresses that are to be translated.*

The access list prevents external devices from being a part of the address translation.

La liste d'accès autorise ou empêche des adresses spécifiques d'entrer dans l'appareil effectuant la traduction.

40. Faites correspondre l'ordre dans lequel le processus de routage à l'état des

liens a lieu sur un routeur. (Toutes les options ne sont pas utilisées.)

Question

 Question  Réponse 41. À compter de la version du logiciel Cisco IOS 15.0, quelle

Réponse

 Question  Réponse 41. À compter de la version du logiciel Cisco IOS 15.0, quelle

41. À compter de la version du logiciel Cisco IOS 15.0, quelle licence est

nécessaire pour installer des licences de pack technologique supplémentaires?

UC

IPBase *

SECONDE

LES DONNÉES

42.

Reportez-vous à l'exposition. Combien de domaines de diffusion et de collision

existent dans la topologie?

de diffusion et de collision existent dans la topologie?  10 domaines de diffusion et 5

10 domaines de diffusion et 5 domaines de collision

5 domaines de diffusion et 10 domaines de collision *

5 domaines de diffusion et 11 domaines de collision

16 domaines de diffusion et 11 domaines de collision

43. Quelle est une fonction de la couche de distribution?

de défaut d'isolement

accès réseau à l'utilisateur

connectivité dorsale à haute vitesse

interconnexion de réseaux à grande échelle dans des armoires de câblage *

44. Remplir les trous. Dans IPv6, tous les itinéraires sont des itinéraires

* ultimes.

45. Remplir les trous. Les itinéraires statiques sont configurés à l'aide de la commande

de configuration

1

ip route

* global.

46.

Remplir les trous. Le paquet OSPF Type 1 est le paquet

Hello

* .

47.

Remplir les trous. La distance administrative par défaut pour un itinéraire statique

est

1

* .

48.

Lorsqu'un commutateur Cisco reçoit des trames non étiquetées sur un port de

jonction 802.1Q, quel ID de VLAN le trafic est-il basculé par défaut?

ID VLAN de données

ID VLAN natif *

ID de VLAN non utilisé

gestion VLAN ID

49. Reportez-vous à l'exposition. Un commutateur de couche 3 achemine trois

VLAN et se connecte à un routeur pour la connectivité Internet. Quelles sont les deux

configurations qui seraient appliquées au commutateur? (Choisissez deux.)

qui seraient appliquées au commutateur? (Choisissez deux.)  (config) # interface gigabitethernet 1/1 (config-if) #

(config) # interface gigabitethernet 1/1 (config-if) # pas de switchport *

(config-if) # adresse ip 192.168.1.2 255.255.255.252 (config) # interface vlan 1 (config-if) # adresse ip 192.168.1.2 255.255.255.0 (config-if) # pas d’arrêt

(config) # interface gigabitethernet1 / 1 (config-if) # switchport mode trunk

(config) # interface fastethernet0 / 4 (config-if) # jonction en mode switchport

(config) # routage ip *

50. Comment l'ID de routeur d'un routeur OSPFv3 est-il déterminé?

l'adresse IPv6 la plus élevée sur une interface active

le plus haut ID EUI-64 sur une interface active

l'adresse IPv4 la plus élevée sur une interface active **

l'adresse MAC la plus basse sur une interface active

51. Quelles sont les deux déclarations caractéristiques des ports routés sur un

commutateur multicouche? (Choisissez deux.)

Dans un réseau commuté, ils sont généralement configurés entre les commutateurs des couches centrale et de distribution. *

Ils prennent en charge des sous-interfaces, telles que les interfaces des routeurs Cisco IOS.

La commande interface vlan doit être entrée pour créer un VLAN sur les ports routés.

Ils sont utilisés pour les liaisons point à multipoint.

Ils ne sont pas associés à un VLAN particulier. *

52. Faites correspondre la caractéristique de commutation au terme

correct. (Toutes les options ne sont pas utilisées.)

terme correct. (Toutes les options ne sont pas utilisées.) 53. Une petite entreprise dispose de 20

53. Une petite entreprise dispose de 20 postes de travail et de 2 serveurs. La

société s'est vu attribuer un groupe d'adresses IPv4 (209.165.200.224/29 par son fournisseur de services Internet). Quelle technologie l'entreprise devrait-elle mettre en

œuvre pour permettre aux postes de travail d'accéder aux services via Internet?

NAT statique

NAT dynamique *

traduction d'adresse de port *

DHCP

54. Qu'est-ce qui décrit le mieux le fonctionnement des protocoles de routage à

vecteur de distance?

Ils utilisent le nombre de sauts comme leur seule métrique.

Ils envoient leurs tables de routage aux voisins directement connectés. *

Ils inondent tout le réseau de mises à jour de routage.

Ils envoient des mises à jour uniquement lorsqu'un nouveau réseau est ajouté.

55.

Quels sont les trois avantages offerts par le routage statique? (Choisissez

trois.)

Le chemin utilisé par une route statique pour envoyer des données est connu.

*

Aucune intervention n'est requise pour maintenir les informations de route changeantes.

Le routage statique ne fait pas de publicité sur le réseau, offrant ainsi une meilleure sécurité. *

Le routage statique utilise généralement moins de bande passante réseau et moins d'opérations de la CPU que le routage dynamique. *

La configuration des routes statiques est sans erreur. Les routes statiques évoluent à mesure que le réseau se développe.

56. Lors de la configuration d'un commutateur pour utiliser SSH pour les

connexions de terminaux virtuels, quel est le but de la commande de génération de clé crypto key?

affiche les ports SSH actifs sur le commutateur

déconnecter les hôtes connectés SSH

créer une paire de clés publique et privée *

affiche les hôtes connectés SSH

accéder à la configuration de la base de données SSH

57. Ouvrez l'activité PT. Effectuez les tâches dans les instructions d'activité, puis

répondez à la question. Quel est le problème empêchant PC0 et PC1 de communiquer

avec PC2 et PC3?

Les routeurs utilisent différents ID de processus OSPF.

Les interfaces série des routeurs se trouvent dans différents sous-réseaux. *

Aucun ID de routeur n'a été configuré sur les routeurs.

Les interfaces gigabits sont passives.

58. Quelles sont les deux commandes pouvant être utilisées pour vérifier le

contenu et l'emplacement des listes de contrôle d'accès? (Choisissez deux.)

show processus show voisin cdp

afficher les listes d'accès *

montrer la route ip

show running-config *

59. Reportez-vous à l'exposition.

running-config * 59. Reportez-vous à l'exposition. Quelle adresse statique récapitulative serait configurée

Quelle adresse statique récapitulative serait configurée sur R1 pour annoncer à R3?

192.168.0.0/24

192.168.0.0/23

192.168.0.0/22*

192.168.0.0/21

60. Quelle valeur représente la «fiabilité» d'un itinéraire et est utilisée pour

déterminer quel itinéraire installer dans la table de routage lorsqu'il existe plusieurs itinéraires vers la même destination?

protocole de routage

interface sortante

métrique

distance administrative*

61. Quel type de mémoire de routeur stocke temporairement le fichier de

configuration en cours et la table ARP?

flash

NVRAM

RAM*

ROM

62. Reportez-vous à l'exposition. Si le commutateur redémarre et que tous les

routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les

nouveaux DR et BDR?

Le routeur R3 deviendra le DR et le routeur R1 deviendra le BDR.

Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.

Le routeur R4 deviendra le DR et le routeur R3, le BDR. *

Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.

63. Reportez-vous à l'exposition. Le routeur de dérivation a une relation de

voisinage OSPF avec le routeur HQ sur le réseau 198.51.0.4/30. La liaison réseau 198.51.0.8/30 doit servir de sauvegarde lorsque la liaison OSPF est interrompue. La commande de route statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 1/1 100 a été émise sur Branch et le trafic utilise désormais le lien de secours même lorsque le lien OSPF est actif et fonctionne. Quelle modification faut-il apporter à la commande route

statique pour que le trafic utilise uniquement le lien OSPF lorsqu'il est actif?

Ajoutez la prochaine adresse de voisin de saut 198.51.0.8.

Définissez la distance administrative sur 1.

Changez le réseau de destination en 198.51.0.5.

Modifiez la distance administrative à 120. *

64. Reportez-vous à l'exposition. Un attaquant sur PC X envoie une trame

contenant deux balises 802.1Q, une pour le VLAN 40 et une autre pour le VLAN 12. Qu'adviendra-t-il de cette trame?

SW-A va abandonner le cadre car il n'est pas valide.

SW-A laissera les deux balises sur le cadre et l'enverra à SW-B, qui le transmettra aux hôtes sur le VLAN 40.

SW-A enlèvera les deux balises et transmettra le reste de la trame sur la liaison principale, tandis que SW-B transmettra la trame aux hôtes du VLAN 40. *

SW-A enlèvera l'étiquette externe et enverra le reste de la trame sur la liaison principale, où SW-B transmettra la trame aux hôtes du VLAN 12.

65. Une nouvelle stratégie réseau nécessite une liste de contrôle d'accès pour

refuser l'accès HTTP de tous les invités à un serveur Web du bureau principal. Tous les invités utilisent l'adressage à partir du sous-réseau IPv6 2001: DB8: 19: C :: /

64. Le serveur Web est configuré avec l'adresse 2001: DB8: 19: A ::

105/64. L'implémentation de l'ACL NoWeb sur l'interface du réseau local invité nécessite quelles trois commandes? (Choisissez trois.)

permet tcp n’importe quel hôte 2001: DB8: 19: A :: 105 eq 80

refuser l'hôte tcp 2001: DB8: 19: A :: 105 tout eq 80

refuser l'hôte de n'importe quel hôte 2001: DB8: 19: A :: 105 eq 80 *

autorise ipv6 any any *

refuser tout ipv6

Filtre de trafic IPv6 NoWeb dans *

groupe d'accès IP NoWeb dans

66. Un routeur OSPF a trois réseaux directement connectés; 172.16.0.0/16,

172.16.1.0/16 et 172.16.2.0/16. Quelle commande de réseau OSPF annoncerait

uniquement le réseau 172.16.1.0 aux voisins?

routeur (config-routeur) # réseau 172.16.1.0 0.0.255.255 zone 0 *

routeur (config-routeur) # réseau 172.16.0.0 0.0.15.255 zone 0

routeur (config-routeur) # réseau 172.16.1.0 255.255.255.0 zone 0

routeur (config-routeur) # réseau 172.16.1.0 0.0.0.0 zone 0

67. Quel masque de sous-réseau serait utilisé comme masque de classe pour

l'adresse IP 192.135.250.27?

255.0.0.0

255.255.0.0

255.255.255.0 **

255.255.255.224

68. Reportez-vous à l'exposition. Une petite entreprise utilise les VLAN 8, 20, 25 et

30 sur deux commutateurs ayant une liaison principale entre eux. Quel VLAN natif devrait être utilisé sur le tronc si les meilleures pratiques de Cisco sont mises en

œuvre?

œuvre?  5 *  8  20  25  30 69. Les mémoires tampons

5 *

8

20

25

30

69. Les mémoires tampons pour le traitement des paquets et le fichier de

configuration en cours sont temporairement stockés dans quel type de mémoire de routeur?

Flash

NVRAM

RAM*

ROM

70. Une liste de contrôle d'accès standard a été configurée sur un routeur pour

autoriser uniquement les clients du réseau 10.11.110.0/24 à se connecter à telnet ou à

ssh vers les lignes VTY du routeur. Quelle commande appliquera correctement cette liste de contrôle d'accès?

groupe d'accès 11 dans

classe d'accès 11 à *

liste d'accès 11 dans

liste d'accès 110 dans

71. Reportez-vous à l'exposition. Quelle adresse résumera les réseaux locaux

connectés aux routeurs 2-A et 3-A et peut être configurée dans une route statique de

résumé pour les annoncer à un voisin en amont?

10.0.0.0/24

10.0.0.0/23

10.0.0.0/22

10.0.0.0/21*

72. Un spécialiste de la sécurité conçoit une liste de contrôle d'accès pour

interdire l'accès à un serveur Web à tout le personnel des ventes. Les vendeurs se voient attribuer un adressage à partir du sous-réseau IPv6 2001: db8: 48: 2c :: / 64. L’adresse 2001 est attribuée au serveur Web: db8: 48: 1c :: 50/64. La configuration de l'ACL WebFilter sur l'interface LAN pour le personnel de vente nécessitera quelles trois commandes? (Choisissez trois.)

permet tcp n’importe quel hôte 2001: db8: 48: 1c :: 50 éq 80

refuser l'hôte tcp 2001: db8: 48: 1c :: 50 any eq 80 *

refuser l'hôte de n'importe quel hôte 2001: db8: 48: 1c :: 50 eq 80 *

autoriser ipv6

refuser à ipv6 n'importe quel *

groupe d'accès IP WebFilter dans

Filtre de trafic IPv6 WebFilter dans

73. Pour activer le routage RIP pour un sous-réseau spécifique, la commande de

configuration réseau 192.168.5.64 a été entrée par l'administrateur du réseau. Quelle

adresse, le cas échéant, apparaît dans le fichier de configuration en cours pour identifier ce réseau?

192.168.5.64

192.168.5.0 *

192.168.0.0

Aucune adresse n'est affichée.

74. Reportez-vous à l'exposition. Une liste de contrôle d'accès empêchant les

accès FTP et HTTP au serveur Web d'intervalle de tous les assistants d'enseignement a été mise en œuvre dans Board Office. L'adresse du serveur Web est 172.20.1.100 et tous les assistants d'enseignement se voient attribuer des adresses sur le réseau 172.21.1.0/24. Après avoir implémenté la liste de contrôle d'accès, l'accès à tous les serveurs est refusé. Quel est le problème?

Les ACL entrantes doivent être routées avant d'être traitées.

la liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs

Les listes de contrôle d'accès nommées requit l'utilisation de numéros de port

*

la liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise direction

75. Un routeur apprend de multiples vers la même destination. Quelle valeur dans

une table de routage représente la fiabilité des routes apprises et est utilisée par le routeur pour déterminer la route à installer dans la table de routage pour une situation spécifique?

Métrique*

Couleur

Mètre

Pain

76. Quelle est la configuration minimale pour une interface de routeur participant

au routage IPv6?

Ipv6

OSPF

Lien d'accès

Pour n’avoir qu’une adresse IPv6 locale *

Protocole

77. Quelles sont les deux affirmations concernant les communications semi-

duplex et duplex intégral? (Choisissez deux.)

Le duplex intégral offre une utilisation potentielle à 100% de la bande passante. *

Le half duplex n'a qu'un seul canal.

Toutes les cartes réseau modernes prennent en charge les communications semi- duplex et duplex intégral.

Le duplex intégral permet aux deux extrémités d'émettre et de recevoir simultanément. *

Le duplex intégral augmente la bande passante effective.

78. Remplir les trous.

L'acronyme décrit le type de trafic soumis à des exigences de qualité de service strictes et

utilisant un délai global unidirectionnel inférieur à 150 ms sur le

79. Quelles sont les deux commandes à implémenter pour ramener un port de

ligne réseau Cisco 3560 à sa configuration par défaut? (Choisissez deux.)

VoIP *

S1 (config-if) # pas de tronc switchport autorisé vlan *

S1 (config-if) # pas de vlan natif switchport trunk *

S1 (config-if) # mode de switchport dynamique souhaitable

S1 (config-if) # accès en mode switchport

S1 (config-if) # switchport access vlan 1

80. Quelle commande activera auto-MDIX sur un périphérique?

S1 (config-if) # mdix auto *

S1 # auto-mdix S1 (config-if) # auto-mdix

S1 # mdix auto S1 (config) # mdix auto

S1 (config) # auto-mdix

81. Quel est l'effet de l'émission de la commande passive-interface default sur un

routeur configuré pour OSPF?

Routeurs qui partagent un lien et utilisent le même protocole de routage

Il empêche l'envoi de messages OSPF à des interfaces activées par OSPF. *

Tout ce qui précède

Routeurs qui partagent un lien et utilisent le même protocole de routage

82. Un administrateur réseau met en œuvre un protocole de routage à vecteur de

distance entre voisins sur le réseau. Dans le contexte des protocoles de vecteur à distance, qu'est-ce qu'un voisin?

routeurs accessibles via une session TCP

routeurs qui partagent un lien et utilisent le même protocole de routage *

routeurs qui résident dans la même zone

routeurs qui échangent des LSA

83. Reportez-vous à l'exposition. Un administrateur réseau vient de configurer la

traduction d’adresses et vérifie la configuration. Quelles sont les trois choses que

l'administrateur peut vérifier? (Choisissez trois.)

que l'administrateur peut vérifier? (Choisissez trois.)  La traduction d'adresse fonctionne. *  Trois

La traduction d'adresse fonctionne. *

Trois adresses du pool NAT sont utilisées par les hôtes.

Le nom du pool NAT est refCount.

Une liste d’accès standard numérotée 1 a été utilisée dans le cadre du processus de configuration. *

Deux types de NAT sont activés. *

Un port du routeur ne participe pas à la traduction d'adresse.

84. Quelles sont les deux méthodes pouvant être utilisées pour fournir un accès

de gestion sécurisé à un commutateur Cisco? (Choisissez deux.)

Configurez tous les ports de commutateur sur un nouveau VLAN autre que VLAN 1.

Configurez des ports spécifiques pour le trafic de gestion sur un VLAN spécifique. *

Configurez SSH pour la gestion à distance. *

Configurez tous les ports inutilisés sur un «trou noir».

Configurez le VLAN natif pour qu'il corresponde au VLAN par défaut.

85. Un routeur apprend plusieurs itinéraires vers la même destination. Quelle

valeur dans une table de routage représente la fiabilité des routes apprises et est utilisée par le routeur pour déterminer la route à installer dans la table de routage pour cette situation spécifique?

protocole de routage

interface sortante

métrique

distance administrative*

86. Quelle valeur dans une table de routage représente la fiabilité et est utilisée par

le routeur pour déterminer la route à installer dans la table de routage lorsqu'il existe

plusieurs routes vers la même destination?

distance administrative*

métrique

interface sortante

protocole de routage

87. L'adresse réseau 172.18.9.128 avec le masque de réseau 255.255.255.128

correspond à quel masque générique?

0.0.0.31

0.0.0.255

0.0.0.127 *

0.0.0.63

88. Quelles sont les trois adresses pouvant être utilisées comme adresse de

destination pour les messages OSPFv3? (Choisissez trois.)

FF02 :: 5 *

FF02 :: 6 *

FF02 :: A

2001: db8: cafe :: 1

FF02 :: 1: 2

FE80 :: 1 *

89. Reportez-vous à l'exposition. Quel est le coût OSPF pour atteindre le réseau

local Ouest 172.16.2.0/24 de l' Est? 65 *

90. Reportez-vous à l'exposition. Quel est le coût OSPF pour atteindre le réseau

local R2 172.16.2.0/24 à partir de R1?

782

74

128

65

91. Quelles sont les deux raisons qui empêcheront deux routeurs de former une

adjacence OSPFv2? (Choisissez deux.)

Masques de sous-réseau incompatibles sur les interfaces de liaison *

une version de Cisco IOS incompatible qui est

utilisation utilisée d'adresses IP privées sur les interfaces de liaison

un routeur se connectant à un port FastEthernet du commutateur et l'autre à un port

GigabitEthernet

Horodateurs OSPF Hello ou Dead incompatibles *

92. Reportez-vous à l'exposition. L'administrateur réseau a besoin d'autant de

ports de commutation que possible pour les périphériques finaux et l'entreprise utilise le type de méthode inter-VLAN le plus courant. Quel type d'interconnectivité inter-VLAN est-il préférable d'utiliser entre le commutateur et le routeur si R1 achemine tous les VLAN?

une liaison entre le commutateur et le routeur avec le routeur utilisant trois sous- interfaces de routeur

une liaison entre le commutateur et le routeur, le port du commutateur étant configuré en mode d'accès

trois liaisons entre le commutateur et le routeur, les trois ports du commutateur étant

configurés en mode d'accès

deux liaisons entre le commutateur et le routeur, les deux ports du commutateur étant configurés en mode d'accès

93. Reportez-vous à l'exposition. Une liste de contrôle d'accès empêchant les

accès FTP et HTTP au serveur Web interne de la part de tous les assistants d'enseignement a été mise en œuvre au bureau du conseil. L'adresse du serveur Web

est 172.20.1.100 et tous les assistants d'enseignement se voient attribuer des

adresses sur le réseau 172.21.1.0/24. Après avoir implémenté la liste de contrôle d'accès, l'accès à tous les serveurs est refusé. Quel est le problème?

Les ACL entrantes doivent être routées avant d’être traitées.

La liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs. *

Les listes de contrôle d'accès nommées nécessitent l'utilisation de numéros de port.

La liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise direction.

94. Reportez-vous à l'exposition. Une nouvelle stratégie réseau nécessite une liste

de contrôle d'accès interdisant l'accès FTP et Telnet à un serveur de fichiers Corp de la part de tous les internes. L'adresse du serveur de fichiers est 172.16.1.15 et tous les internes se voient attribuer des adresses sur le réseau 172.18.200.0/24. Après avoir implémenté la liste de contrôle d'accès, personne dans le réseau Corp ne peut

accéder à aucun des serveurs. Quel est le problème?

Les ACL entrantes doivent être routées avant d’être traitées. *

La liste de contrôle d'accès refuse implicitement l'accès à tous les serveurs. *

Les listes de contrôle d'accès nommées nécessitent l'utilisation de numéros de port.

La liste de contrôle d'accès est appliquée à l'interface en utilisant la mauvaise direction.

95. Le routeur R1 achemine le trafic vers le réseau 10.10.0.0/16 à l'aide d'un

itinéraire appris EIGRP de Branch2. L'administrateur souhaite installer une route statique flottante pour créer une route de sauvegarde vers le réseau 10.10.0.0/16 en cas de coupure du lien entre R1 et Branch2. Quelle route statique répond à cet

objectif? ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *

96. Reportez-vous à l'exposition. Sur la base de la configuration et de la sortie

exposées, pourquoi manque-t-il le VLAN 99?

et de la sortie exposées, pourquoi manque-t-il le VLAN 99?  car il y a un

car il y a un problème de câblage sur le VLAN 99

car VLAN 99 n'est pas un VLAN de gestion valide

parce que le VLAN 1 est actif et qu'il ne peut y avoir qu'un seul VLAN de gestion sur le commutateur

car VLAN 99 n'a pas encore été créé *